Tout d'abord, de nos jours, comment le processus d'enracinement d'un Android fonctionne-t-il ?
En utilisant un exploit dans le système Android, un fichier binaire qui est nommé su
est ajouté à /system/xbin
partition. Lorsqu'une application souhaite exécuter une commande avec les privilèges de Root, elle exécute la commande avec un fichier su
au début de celui-ci. Cela envoie un appel au fichier binaire. Le fichier binaire lit un document texte généré par l'application GUI. Si dans ce fichier texte il n'y a pas d'informations spécifiques sur l'application qui demande l'accès Root, alors le fichier binaire vérifie un autre fichier texte (encore une fois, généré par l'interface graphique) qui montre comment il devrait agir par défaut dans un tel cas. Normalement, dans un tel cas, l'application GUI vous avertira qu'une application demande l'accès Root et vous demandera si vous voulez l'accorder. En fonction de votre décision, l'application GUI indiquera au binaire s'il doit ou non accorder l'accès Root à cette application.
Tout le processus est à peu près ça. Cependant, les méthodes d'enracinement sont si nombreuses, que je ne peux pas toutes les décrire ici. Parce qu'elles varient surtout selon les fabricants.
Quel est le risque de sécurité lié à l'enracinement d'un téléphone Android ? Si je ne me trompe pas, on peut les regrouper en au moins deux questions : le processus de rooting lui-même, et les conséquences.
Eh bien, nous pouvons le faire si vous voulez.
Para le processus d'enracinement lui-même :
Tout d'abord, cela annule votre garantie. En outre, même s'il est difficile de détruire complètement le téléphone en essayant seulement de le faire démarrer, cela reste possible si l'on n'est pas assez prudent. Mais le cas le plus courant est celui des bootloops, qui ne sont pas un gros problème dans les mains de quelqu'un qui sait ce qu'il fait.
Para la suite
Un téléphone enraciné est à peu près le même, mais avec plus de personnalisation pour une personne qui sait ce qu'elle fait. Mais de temps en temps, il y a des gens qui corrompent leur IMEI, suppriment l'application Téléphone ou parfois détruisent complètement leur téléphone en modifiant des choses dans la base de données. /system
. De plus, donner un accès Root à une application avec de mauvaises intentions, ne peut pas (et ne va probablement pas) bien se terminer.
a. En ce qui concerne le processus d'enracinement, existe-t-il une procédure open source (ou du moins vérifiée de près) pour Rooter un téléphone Nexus qui pourrait garantir qu'il n'y a pas de malware installé dans le processus ?
Eh bien, je ne connais pas beaucoup Nexus mais je ne pense pas qu'un processus d'enracinement puisse aboutir à des malwares dans votre téléphone. La plupart des su
Les créateurs de binaires partagent déjà leurs codes sur gitHub. Et ceux qui sont populaires (par exemple Chainfire de XDA) sont des développeurs dignes de confiance qui ont la confiance de la communauté.
b. D'après ce que je comprends, avoir un Android rooté n'est pas différent que d'avoir un système d'exploitation linux avec un compte Root. Existe-t-il des applications (gratuites, open libre ?) qui peuvent surveiller (quelles commandes ont été lancées, etc) et et empêcher les applications d'avoir accès au compte Root sans mon accord ? sans mon accord ? (de manière à ce qu'il s'agisse d'un système d'exploitation linux où tout compte qui demande des les privilèges Root doivent passer par 'sudo' et demander à l'utilisateur d'entrer son mot de passe).
Sachez-le : Les applications peuvent utiliser les exploits par elles-mêmes et obtenir un accès même sur un téléphone non rooté . Cependant, les applications GUI telles que SuperSU ou Superuser ont leurs propres applications. su
binaires qui agissent uniquement selon les ordres de l'application GUI. Donc si vous ne les laissez pas faire, ils n'ont pas accès à la racine.